Hace 3 años | Por ccguy a gitlab.com
Publicado hace 3 años por ccguy a gitlab.com

Los administradores de la empresa de gestión de repositorios de código GitLab decidieron hacer una prueba de phishing entre sus propios empleados. El equipo rojo (que se encarga de atacar) compró el nombre de dominio gitlab.company, y luego usó G Suite para facilitar la entrega del correo electrónico de phishing. ["Felicidades. Su departamento de IT lo ha identificado como candidato para el programa de actualización de sistemas de Apple..."]. 17 de los 50 empleados a los que se mandó el correo siguió el link, y 10 intentó entrar con sus datos.

Comentarios

noexisto

#3 intento cambiártelo y me dice que el envío es dupe
Lo paso al nótame a ver

D

"17 de los 50 empleados a los que se mandó el correo siguió el link, "

El resto lo intentó desde casa...

galen

Estaría muy bien saber si hay desglose por departamentos o algo similar. En un rápido vistazo no he visto nada.

ccguy

#2 Debería ser
https://gitlab.com/gitlab-com/gl-security/gl-redteam/red-team-tech-notes/-/tree/master/RT-011%20-%20Phishing%20Campaign

Pero me temo que meneame lo ha cambiado, como hace muchas veces
@admin, ¿podeis ayudar?

ccguy

Qué equipo de ataque más cabrón

Ripio

Me encanta.
Un enlace erróneo y la gente votando.

Ripio

Enlace erróneo que no dice nada, avisado hace dos días.

Que alguien me explique por qué no se descarta.

cc@admincarmecarmepatchgirlpatchgirl

D

Y el 80% restante las subió hardcodeadas en algún commit de alguno de sus repositorios sin darse cuenta.